.\" -*- coding: UTF-8 -*- .\" Copyright (c) 1983, 1991 The Regents of the University of California. .\" and Copyright (C) 2009, 2010, 2014, 2015, Michael Kerrisk .\" All rights reserved. .\" .\" SPDX-License-Identifier: BSD-4-Clause-UC .\" .\" @(#)setregid.2 6.4 (Berkeley) 3/10/91 .\" .\" Modified Sat Jul 24 09:08:49 1993 by Rik Faith .\" Portions extracted from linux/kernel/sys.c: .\" Copyright (C) 1991, 1992 Linus Torvalds .\" May be distributed under the GNU General Public License .\" Changes: 1994-07-29 by Wilf .\" 1994-08-02 by Wilf due to change in kernel. .\" 2004-07-04 by aeb .\" 2004-05-27 by Michael Kerrisk .\" .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH setreuid 2 "2 mai 2024" "Pages du manuel de Linux 6.8" .SH NOM setreuid, setregid \- Définir les UID et GID effectifs et/ou réels .SH BIBLIOTHÈQUE Bibliothèque C standard (\fIlibc\fP, \fI\-lc\fP) .SH SYNOPSIS .nf \fB#include \fP .P \fBint setreuid(uid_t \fP\fIruid\fP\fB, uid_t \fP\fIeuid\fP\fB);\fP \fBint setregid(gid_t \fP\fIrgid\fP\fB, gid_t \fP\fIegid\fP\fB);\fP .fi .P .RS -4 Exigences de macros de test de fonctionnalités pour la glibc (consulter \fBfeature_test_macros\fP(7)) : .RE .P \fBsetreuid\fP(), \fBsetregid\fP()\ : .nf .\" || _XOPEN_SOURCE && _XOPEN_SOURCE_EXTENDED _XOPEN_SOURCE >= 500 || /* Depuis la glibc 2.19 : */ _DEFAULT_SOURCE || /* glibc <= 2.19 : */ _BSD_SOURCE .fi .SH DESCRIPTION \fBsetreuid\fP() définit les ID d'utilisateur effectif et réel du processus appelant. .P Fournir une valeur \-1 pour l'un des arguments demande au système de ne pas modifier l'ID correspondant .P Les processus non privilégiés peuvent seulement définir leur UID effectif à la valeur de l'UID réel, de l'UID effectif ou de l'UID sauvé. .P Les utilisateurs non privilégiés peuvent seulement définir l'UID réel à la valeur de l'UID réel ou de l'UID effectif. .P Si l'UID réel est changé (c'est\-à\-dire si \fIruid\fP est différent de \-1), ou si l'UID effectif a avec une valeur différente de l'UID réel précédent, le set\-uid sauvegardé prendra également la valeur du nouvel UID effectif. .P De manière analogue, \fBsetregid\fP() définit les ID de groupe du processus appelant, et toutes les remarques précédentes s'appliquent, en remplaçant GID par UID. .SH "VALEUR RENVOYÉE" En cas de succès, zéro est renvoyé. En cas d'erreur, \fB\-1\fP est renvoyé et \fIerrno\fP est définie pour préciser l'erreur. .P \fINote\fP : dans certains cas, \fBsetreuid\fP() peut échouer alors même que l'UID de l'appelant est 0 ; ne pas vérifier la valeur renvoyée par \fBsetreuid\fP() pour détecter un échec est une grave erreur qui compromet la sécurité du système. .SH ERREURS .TP \fBEAGAIN\fP L'appel a changé l'identifiant (UID) réel de l'appelant (c'est à dire que \fIruid\fP ne correspond pas à l'UID réel de l'appelant), mais une erreur temporaire est survenue lors de l'allocation des structures de données du noyau nécessaires à l'opération. .TP \fBEAGAIN\fP \fIruid\fP ne correspond pas à l'UID réel de l'appelant et suite à cet appel, le nombre de processus appartenant à l'utilisateur dont l'identifiant réel est \fIruid\fP a dépassé la limite de ressources \fBRLIMIT_NPROC\fP de l'appelant. A partir de Linux 3.1, cette erreur ne peut plus se produire (néanmoins, les applications sérieuses doivent vérifier que l'erreur ne s'est pas produite) ; consultez la description de \fBEAGAIN\fP dans \fBexecve\fP(2). .TP \fBEINVAL\fP Au moins un des identifiants utilisateur ou groupe cible n'est pas valide dans espace de noms utilisateur. .TP \fBEPERM\fP Le processus appelant n'est pas privilégié (sous Linux, il n'a pas les capacités nécessaires dans son espace de noms utilisateur : \fBCAP_SETUID\fP dans le cas de \fBsetreuid\fP(), ou \fBCAP_SETGID\fP dans le cas de \fBsetregid\fP()), et des modifications ont été demandées autres que (1) l'échange de l'UID (resp. GID) effectif avec l'UID (resp. GID) réel, (2) la définition de la valeur de l'une avec celle de l'autre ou (3) la définition de l'UID (resp. GID) effectif avec la valeur de l'UID (resp. GID) sauvée. .SH VERSIONS POSIX.1 ne donne pas tous les changements d'identifiants qui sont autorisés sous Linux pour un processus non privilégié. Pour \fBsetreuid\fP(), l'identifiant d'utilisateur effectif peut être celui de l'identifiant d'utilisateur réel ou celui de l'identifiant d'utilisateur sauvé. Il n'est pas indiqué si des processus non privilégiés peuvent changer l'identifiant d'utilisateur réel en l'identifiant d'utilisateur effectif ou en celui sauvé. Pour \fBsetregid\fP(), l'identifiant de groupe réel peut être changé en la valeur de l'identifiant de groupe sauvé, et l'identifiant de groupe effectif peut être changé en la valeur de l'identifiant de groupe réel ou de celui sauvé. Les détails précis sur les changements d'identifiants autorisés varient en fonction de l'implémentation. .P POSIX.1 ne dit rien de l'effet de ces appels sur les set\-user\-ID et set\-group\-ID sauvés. .SH STANDARDS POSIX.1\-2008. .SH HISTORIQUE POSIX.1\-2001, 4.3BSD (apparue dans 4.2BSD). .P Définir l'UID (GID) effectif avec la valeur de l'UID (GID) sauvé est possible depuis Linux 1.1.37 (1.1.38). .P .\" Les appels système \fBsetreuid\fP() et \fBsetregid\fP() originaux de Linux ne géraient que des identifiants d'utilisateur et de groupe sur 16 bits. En conséquence, Linux 2.4 a ajouté \fBsetreuid32\fP() et \fBsetregid32\fP() qui prennent en charge des identifiants 32 bits. Les fonctions \fBsetreuid\fP() et \fBsetregid\fP() de la glibc qui les encapsulent gèrent de manière transparente ces différences entre noyaux. .SS "Différences entre bibliothèque C et noyau" Au niveau du noyau, les identifiants d'utilisateur et de groupe représentent un attribut par thread. Cependant, POSIX exige que tous les threads d'un processus partagent les mêmes droits. L'implémentation de threading de NPTL satisfait aux exigences de POSIX à l'aide de fonctions enveloppes pour les différents appels système qui modifient des UID ou des GID de processus. Ces fonctions enveloppes (dont celles autour de \fBsetreuid\fP() et de \fBsetregid\fP()) "utilisent des techniques basées sur le signal pour s'assurer que lorsqu'un thread modifie les droits, tous les autres threads du processus le font également pour leur compte. Pour des détails, consultez \fBnptl\fP(7). .SH "VOIR AUSSI" \fBgetgid\fP(2), \fBgetuid\fP(2), \fBseteuid\fP(2), \fBsetgid\fP(2), \fBsetresuid\fP(2), \fBsetuid\fP(2), \fBcapabilities\fP(7), \fBcredentials\fP(7), \fBuser_namespaces\fP(7) .PP .SH TRADUCTION La traduction française de cette page de manuel a été créée par Christophe Blaess , Stéphan Rafin , Thierry Vignaud , François Micaux, Alain Portal , Jean-Philippe Guérard , Jean-Luc Coulon (f5ibh) , Julien Cristau , Thomas Huriaux , Nicolas François , Florentin Duneau , Simon Paillard , Denis Barbier , David Prévot , Cédric Boutillier , Frédéric Hantrais et Jean-Philippe MENGUAL . .PP Cette traduction est une documentation libre ; veuillez vous reporter à la .UR https://www.gnu.org/licenses/gpl-3.0.html GNU General Public License version 3 .UE concernant les conditions de copie et de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE. .PP Si vous découvrez un bogue dans la traduction de cette page de manuel, veuillez envoyer un message à .MT debian-l10n-french@lists.debian.org .ME .